RU2543561C1 - System for session-based resource access control - Google Patents

System for session-based resource access control Download PDF

Info

Publication number
RU2543561C1
RU2543561C1 RU2013147857/08A RU2013147857A RU2543561C1 RU 2543561 C1 RU2543561 C1 RU 2543561C1 RU 2013147857/08 A RU2013147857/08 A RU 2013147857/08A RU 2013147857 A RU2013147857 A RU 2013147857A RU 2543561 C1 RU2543561 C1 RU 2543561C1
Authority
RU
Russia
Prior art keywords
input
user
access
output
unit
Prior art date
Application number
RU2013147857/08A
Other languages
Russian (ru)
Inventor
Андрей Юрьевич Щеглов
Константин Андреевич Щеглов
Original Assignee
Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" filed Critical Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority to RU2013147857/08A priority Critical patent/RU2543561C1/en
Application granted granted Critical
Publication of RU2543561C1 publication Critical patent/RU2543561C1/en

Links

Images

Abstract

FIELD: information technology.SUBSTANCE: system for session-based resource access control, comprising a unit for user identification from a request, a unit for identifying an access object and action from a request, a unit for identifying a process from a request, a unit for user identification and authentication, a unit for selection of a session by a user, a decision element unit, a unit for storing access rules, wherein the input of the unit for user identification from a request is connected to the input of the unit for identifying an access object and action from a request, the input of the unit for identifying a process from a request, the first input of the system, the output of the unit for user identification from a request is connected to the first input of the decision element unit, the second input of which is connected to the output of the unit for identifying an access object and action from a request, the third input is connected to the output of the unit for storing access rules, the first output is connected to first output of the system, the second output is connected to the first input of the unit for storing access rules, the second input of which is connected to the second input of the system, the fourth input of the decision element 6 unit is connected to the output of the unit for identifying a process from a request, the fifth input is connected to the first output of the unit for selection of a session by a user, the second output of which is connected to the second output of the system, the input/output of the user identification and authentication unit is connected to the first input/output of the system, the input/output of the unit for selection of a session by a user is connected to the second input/output of the system, the third input of the unit for selection of a session by a user is connected to the second input of the user identification and authentication unit, the second input of the system, the output of the user identification and authentication unit is connected to the sixth input of the decision element unit, the second input of the unit for selection of a session by a user.EFFECT: broader functional capabilities of the system for controlling access to resources by implementing session-based resource control, wherein the access subject is defined by three entities - a session, a user and a process.1 tbl, 2 dwg

Description

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).The invention relates to the field of computer technology, and in particular to the field of protection against unauthorized access (unauthorized access) to information created and stored in computer systems (CS).

Одной из ключевых задач защиты информации, обрабатываемой в КС, является реализация контроля доступа (разграничительной политики доступа) к ресурсам (к файловым объектам, объектам реестра ОС, устройствам, буферу обмена, сетевым ресурсам и т.д.).One of the key tasks of protecting information processed in the CS is the implementation of access control (delimiting access policy) to resources (to file objects, OS registry objects, devices, clipboard, network resources, etc.).

Универсальным решением в части защиты информации от хищения, причем, как санкционированными пользователями (инсайдерами), так и в результате осуществления внешних атак, в том числе, сетевых, является введение на компьютере режимов обработки информации (сессий), в частности определяемых по уровню конфиденциальности обрабатываемой информации (открытая, конфиденциальная и т.д.), хотя могут быть и иные принципы назначения сессий. Идея реализации защиты состоит в полной изолированности обработки информации в различных сессиях, обеспечиваемой предотвращением любой возможности передачи информации между сессиями.A universal solution in terms of protecting information from theft, both by authorized users (insiders) and as a result of external attacks, including network attacks, is the introduction of information processing modes (sessions) on a computer, in particular, determined by the level of confidentiality of the data being processed information (open, confidential, etc.), although there may be other principles for appointing sessions. The idea of implementing protection is to completely isolate the processing of information in various sessions, provided by preventing any possibility of transferring information between sessions.

Эффект повышения уровня защищенности обработки критически важной (конфиденциальной) информации на компьютере, где также обрабатывается и открытая информация, достигается за счет того, что вероятность получения НСД к информации в открытой сессии на порядок выше, чем в конфиденциальной сессии, характеризуемой иными правами доступа к ресурсам компьютера и корпоративной сети. Обоснование данного подхода к защите информации представлено в работах [Щеглов К.А., Щеглов А.Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. - Москва: ВИМИ, 2012. - Вып.99. - №4. - С.31-36; Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации. - Москва: ВИМИ, 2013. - Вып.101. - №2. - С.36-43].The effect of increasing the security level of processing critical (confidential) information on a computer, where open information is also processed, is achieved due to the fact that the probability of receiving unauthorized access to information in an open session is an order of magnitude higher than in a confidential session characterized by other access rights to resources computer and corporate network. The rationale for this approach to information protection is presented in the works [Scheglov K.A., Scheglov A.Yu. Protection against attacks from applications endowed with malicious functions. Access Control Models // Information Security Issues. - Moscow: VIMI, 2012 .-- Issue 99. - No. 4. - S.31-36; Scheglov K.A., Scheglov A.Yu. Protection against attacks on application vulnerabilities. Access Control Models // Information Security Issues. - Moscow: VIMI, 2013 .-- Issue 101. - No. 2. - S. 36-43].

При реализации сессионного контроля доступа основным субъектом доступа в разграничительной политике субъектов к объектам, выступает сущность "сессия", кроме того, в качестве субъектов доступа должны выступать сущности "пользователь" и "процесс" (для процессов в общем случае могут назначаться собственные права доступа к объектам) [Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004. - 384 с.]. Таким образом, субъект доступа к ресурсам в разграничительной политике при реализации сессионного контроля доступа должен задаваться тремя сущностями "сессия, пользователь, процесс".When implementing session control of access, the main subject of access in the differentiation policy of subjects to objects is the entity “session”, in addition, entities “user” and “process” should act as access entities (for processes, in general, own access rights to objects) [Scheglov A.Yu. Protecting computer information from unauthorized access. - St. Petersburg: Science and Technology, 2004. - 384 p.]. Thus, the subject of access to resources in the delineation policy during the implementation of session access control should be defined by three entities "session, user, process".

При этом один и тот же пользователь (характеризуемый одним и тем же SID) на одном компьютере в общем случае должен иметь возможность работы в различных сессиях, т.е. с различными правами доступа к ресурсам (например, обрабатывать как открытую, так и конфиденциальную информацию, что имеет место на практике).At the same time, the same user (characterized by the same SID) on the same computer should generally be able to work in different sessions, i.e. with various access rights to resources (for example, process both open and confidential information, which is the case in practice).

Анализ литературных источников и описаний работы современных ОС, средств защиты и приложений позволяет отметить следующее. Несмотря на обоснованную эффективность сессионного контроля доступа; в известных средствах, реализующих разграничительную политику доступа к ресурсам, субъект доступа не задается тремя сущностями "сессия, пользователь, процесс", что значительно ограничивает их функциональные возможности, в части реализации эффективной защиты конфиденциальной информации от НСД.An analysis of the literary sources and descriptions of the operation of modern OS, security features and applications allows us to note the following. Despite the reasonable effectiveness of session access control; in well-known tools that implement a delimiting policy of access to resources, the subject of access is not defined by three entities "session, user, process", which significantly limits their functionality, in terms of implementing effective protection of confidential information from unauthorized access.

В настоящее время известны различные системы контроля доступа к ресурсам.Currently, various systems for controlling access to resources are known.

В системе разграничения доступа к ресурсам, Патент №2207619 (G06F 13/00), реализована возможность задавать разграничения доступа как для пользователей, так и для процессов, причем независимо друг от друга. Однако это не позволяет реализовать сессионный контроль доступа к ресурсам КС.In the system of access control for resources, Patent No. 2207619 (G06F 13/00), it is possible to set access control for both users and processes, and independently from each other. However, this does not allow to implement session control of access to the resources of the COP.

В патенте №2134931 (кл. H04L 9/32, G06F 12/14) описан способ обеспечения доступа к объектам в операционной системе, основанный на назначении меток безопасности субъектам и объектам доступа, при этом для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, т.е. права доступа к объектам, назначаемые в виде меток безопасности. Это не позволяет реализовать сессионный контроль доступа к ресурсам КС - не обеспечивает возможности работы одного и того же пользователя с различными правами доступа к ресурсам (метка безопасности присваивается пользователю), не позволяет учитывать в разграничительной политике доступа сущность "процесс".Patent No. 2134931 (class H04L 9/32, G06F 12/14) describes a method for providing access to objects in the operating system based on the assignment of security labels to subjects and access objects, while for each object of the operating system they are formed in advance and then stored in memory signal label of the object, i.e. access rights to objects assigned as security labels. This does not allow to implement session control of access to the resources of the CS - it does not provide the ability to work for the same user with different access rights to resources (a security label is assigned to the user), it does not allow to take into account the essence of the process in the delimiting access policy.

Наиболее близкой по техническому решению и выбранной авторами за прототип является система контроля доступа к ресурсам, реализуемая в ОС Microsoft Windows с файловой системой NTFS - контроль доступа к файловым объектам, использующая для хранения прав доступа к файлам (ACL) атрибутов файлов (в частности, Security Descriptor - этот атрибут содержит информацию о защите файла: список прав доступа ACL и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать) [М. Руссинович, Д. Соломон. Внутреннее устройство Microsoft Windows. - СПб.: Питер, 2005 - 992 с. (глава 8, рис.8.5. Пример проверки прав доступа)].Closest to the technical solution and chosen by the authors for the prototype is the resource access control system implemented in Microsoft Windows with the NTFS file system - access control for file objects, which uses file attributes (in particular, Security, to store file access rights (ACL) Descriptor - this attribute contains information about file protection: ACL access list and audit field, which determines what kind of operations on this file should be registered) [M. Russinovich, D. Solomon. Microsoft Windows internal device. - St. Petersburg: Peter, 2005 - 992 p. (Chapter 8, Fig. 8.5. An example of checking access rights)].

Система представлена на Фиг.1. Система контроля доступа к ресурсам содержит: блок идентификации пользователя из запроса 1, блок идентификации объекта доступа и действия из запроса 2, блок решающего элемента 3, блок хранения правил доступа 4, причем вход блока идентификации пользователя из запроса 1 соединен со входом блока идентификации объекта доступа и действия из запроса 2, с первым входом системы 5, выход блока идентификации пользователя из запроса 1 соединен с первым входом блока решающего элемента 3, второй вход которого - с выходом блока идентификации объекта доступа и действия из запроса 2, третий вход - с выходом блока хранения правил доступа 4, первый выход - с выходом системы 6, второй выход - с первым входом блока хранения правил доступа 4, второй вход которого - со вторым входом системы 7.The system is presented in figure 1. The resource access control system comprises: a user identification block from request 1, an access object identification block and actions from request 2, a decision element block 3, access rule storage unit 4, the input of the user identification block from request 1 being connected to the input of the access object identification block and actions from request 2, with the first input of system 5, the output of the user identification block from request 1 is connected to the first input of the block of the decisive element 3, the second input of which is with the output of the access identification block and actions of query 2, the third input - to the output of the storage unit 4, the access rules, the first output - with output system 6, a second output - to the first input of access rule storing unit 4, the second input of which - to the second input 7 of the system.

Работает система контроля доступа к ресурсам следующим образом. Со второго входа в систему 7 в блок хранения правил доступа 4 задаются правила доступа, определяющие, какие действия (чтение, запись, исполнение, удаление и т.д.) над каким ресурсом (в данном случае, файловым объектом) какому пользователю (SID) разрешены/запрещены. Из запроса доступа к ресурсу, поступающего на первый вход системы 5, блоком идентификации пользователя из запроса 1 идентифицируется пользователь (SID), сгенерировавший этот запрос, а блоком идентификации объекта доступа и действия из запроса 2 - то, к какому ресурсу (файловому объекту) запросил доступ пользователь, и то, какие действия (чтение, запись и т.д.) над ресурсом запрошены пользователем. По запросу со второго выхода блока решающего элемента 3, в этот блок из блока хранения правил доступа 4 выдаются разрешенные/запрещенные правила доступа идентифицированного блоком 1 пользователя к идентифицированному блоком 2 ресурсу. Блок решающего элемента 3 анализирует запрошенные действия пользователя над ресурсом на непротиворечивость заданным правилам, в результате данного анализа выдает управляющий сигнал на выход системы 6, разрешающий (признавая его санкционированным), либо запрещающий (признавая его не санкционированным) последующую обработку проанализированного запроса доступа пользователя к ресурсу.The access control system for resources works as follows. From the second login to system 7, access rules 4 are set in the access rule storage unit 4, which determines which actions (read, write, execute, delete, etc.) on which resource (in this case, a file object) to which user (SID) allowed / forbidden. From the request for access to the resource arriving at the first input of system 5, the user identification unit from request 1 identifies the user (SID) that generated this request, and the access object and action identification unit from request 2 identifies which resource (file object) it requested user access, and what actions (reading, writing, etc.) on the resource are requested by the user. Upon request from the second output of the block of the decisive element 3, allowed / forbidden access rules of the user identified by block 1 to the resource identified by block 2 are issued to this block from the storage block of access rules 4. The block of the decisive element 3 analyzes the requested actions of the user on the resource for consistency with the given rules, as a result of this analysis gives a control signal to the output of the system 6, allowing (recognizing it authorized) or prohibiting (recognizing it not authorized) subsequent processing of the analyzed request for user access to the resource .

Прототип, реализующий контроль доступа к ресурсам, обладает принципиальными недостатками, ограничивающим возможность его использования при реализации сессионного контроля доступа:A prototype that implements access control to resources has fundamental shortcomings that limit the possibility of its use in the implementation of session access control:

- не может разграничивать права доступа пользователя к ресурсам при его работе в различных режимах (сессиях) - позволяет разграничивать права доступа к ресурсам исключительно между различными пользователями;- cannot differentiate user access rights to resources when working in various modes (sessions) - allows to differentiate access rights to resources exclusively between different users;

- не может разграничивать права доступа процессов к ресурсам, все процессы, исполняемые одним и тем же пользователем, наследуют права доступа запустившего их пользователя (сущность "процесс" не используется в разграничительной политике доступа к ресурсам);- cannot differentiate the access rights of processes to resources, all processes executed by the same user inherit the access rights of the user who launched them (the entity “process” is not used in the differentiation policy of access to resources);

- как следствие, система не может применяться для реализации сессионного контроля доступа к ресурсам, в котором субъект доступа должен задаваться тремя сущностями "сессия, пользователь, процесс".- as a result, the system cannot be used to implement session control of access to resources, in which the access subject must be defined by three entities "session, user, process".

В предлагаемом изобретении решается задача расширения функциональных возможностей системы контроля доступа к ресурсам, за счет реализации сессионного контроля доступа к ресурсам, в котором субъект доступа задается тремя сущностями "сессия, пользователь, процесс".The present invention solves the problem of expanding the functionality of the access control system for resources, by implementing session control of access to resources, in which the access subject is defined by three entities "session, user, process".

Для достижения технического результата в систему контроля доступа к ресурсам, реализующую разграничительную политику доступа пользователей к ресурсам, содержащую блок идентификации пользователя из запроса, блок идентификации объекта доступа и действия из запроса, блок решающего элемента, блок хранения правил доступа, причем вход блока идентификации пользователя из запроса соединен со входом блока идентификации объекта доступа и действия из запроса, с первым входом системы, выход блока идентификации пользователя из запроса соединен с первым входом блока решающего элемента, второй вход которого - с выходом блока идентификации объекта доступа и действия из запроса, третий вход - с выходом блока хранения правил доступа, первый выход - с первым выходом системы, второй выход - с первым входом блока хранения правил доступа, второй вход которого - со вторым входом системы, дополнительно введены блок идентификации процесса из запроса, блок идентификации и аутентификации пользователя, блок выбора сессии пользователем, причем вход блока идентификации процесса из запроса соединен с первым входом системы, выход - с четвертым входом блока решающего элемента, вход/выход блока идентификации и аутентификации пользователя соединен с первым входом/выходом системы, вход/выход блока выбора сессии пользователем - со вторым входом/выходом системы, третий вход блока выбора сессии пользователем соединен со вторым входом блока идентификации и аутентификации пользователя, со вторым входом системы, выход блока идентификации и аутентификации пользователя соединен с шестым входом блока решающего элемента, со вторым входом блока выбора сессии пользователем, первый выход которого - с пятым входом блока решающего элемента, второй выход - со вторым выходом системы.In order to achieve a technical result, a resource access control system that implements a delimiting policy of user access to resources, comprising a user identification block from a request, an access object identification block and an action block from a request, a decision element block, an access rule storage block, and an user identification block input from the request is connected to the input of the identification block of the access object and the action from the request, with the first input of the system, the output of the user identification block from the request is connected the first input of the decision element block, the second input of which is the output of the access object identification unit and the action from the request, the third input is the output of the access rule storage unit, the first output is the first system output, the second output is the first input of the access rule storage unit, the second input of which is with the second input of the system, a process identification block from the request, a user identification and authentication block, a user session selection block, the input of the process identification block from the connection request, is additionally introduced n with the first input of the system, the output - with the fourth input of the deciding element block, the input / output of the user identification and authentication block is connected to the first input / output of the system, the input / output of the session selection block by the user - with the second input / output of the system, the third input of the selection block user session is connected to the second input of the user identification and authentication unit, with the second input of the system, the output of the user identification and authentication unit is connected to the sixth input of the deciding element unit, with the second input of the unit and selecting a session by a user whose first output is with the fifth input of the deciding element block, the second output is with the second output of the system.

Новым в предлагаемом изобретении является снабжение системы контроля доступа к ресурсам, реализующей разграничительную политику доступа пользователей к ресурсам, блоком идентификации процесса из запроса, блоком идентификации и аутентификации пользователя, блоком выбора сессии пользователем и их связей.New in the present invention is the provision of a resource access control system that implements a delineating policy of user access to resources, a process identification block from a request, a user identification and authentication unit, a user session selection unit and their connections.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной системы сессионного контроля доступа к ресурсам. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest analogue in terms of the totality of features made it possible to establish the set of distinguishing features essential to the applicant’s technical result of the claimed system of session control of access to resources. Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы сессионного контроля доступа к ресурсам. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search carried out by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed system of session control of access to resources that are distinct from the prototype. The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Совокупность существенных признаков в предлагаемом изобретении позволила обеспечить расширение функциональных возможностей системы контроля доступа к ресурсам, за счет реализации сессионного контроля доступа к ресурсам, в которой субъект доступа задается тремя сущностями "сессия, пользователь, процесс".The set of essential features in the present invention made it possible to expand the functionality of the access control system for resources by implementing session control of access to resources, in which the access subject is defined by three entities "session, user, process".

В результате можно сделать вывод о том, что:As a result, we can conclude that:

- предлагаемое техническое решение обладает изобретательским уровнем, т.к. оно явным образом не следует из уровня техники;- the proposed technical solution has an inventive step, because it does not explicitly follow from the prior art;

- изобретение является новым, так как из уровня техники по доступным источникам информации не выявлено аналогов с подобной совокупностью признаков;- the invention is new, since the prior art on available sources of information did not reveal analogues with a similar set of features;

- изобретение является промышленно применимым, так как может быть использовано во всех областях, где требуется реализация контроля доступа (разграничений прав доступа) к ресурсам.- the invention is industrially applicable, as it can be used in all areas where implementation of access control (access rights delimitation) to resources is required.

Предлагаемое изобретение поясняется чертежом, представленным на Фиг.2.The invention is illustrated by the drawing shown in Fig.2.

Заявляемая система сессионного контроля доступа к ресурсам содержит блок идентификации пользователя из запроса 1, блок идентификации объекта доступа и действия из запроса 2, блок идентификации процесса из запроса 3, блок идентификации и аутентификации пользователя 4, блок выбора сессии пользователем 5, блок решающего элемента 6, блок хранения правил доступа 7, причем вход блока идентификации пользователя из запроса 1 соединен со входом блока идентификации объекта доступа и действия из запроса 2, со входом блока идентификации процесса из запроса 3, с первым входом системы 8, выход блока идентификации пользователя из запроса 1 соединен с первым входом блока решающего элемента 6, второй вход которого - с выходом блока идентификации объекта доступа и действия из запроса 2, третий вход - с выходом блока хранения правил доступа 7, первый выход - с первым выходом системы 12, второй выход - с первым входом блока хранения правил доступа 7, второй вход которого - со вторым входом системы 9, четвертый вход блока решающего элемента 6 соединен с выходом блока идентификации процесса из запроса 3, пятый вход - с первым выходом блока выбора сессии пользователем 5, второй выход которого - со вторым выходом системы 13, вход/выход блока идентификации и аутентификации пользователя 4 соединен с первым входом/выходом системы 10, вход/выход блока выбора сессии пользователем 5 - со вторым входом/выходом системы 11, третий вход блока выбора сессии пользователем 5 соединен со вторым входом блока идентификации и аутентификации пользователя 4, со вторым входом системы 9, выход блока идентификации и аутентификации пользователя 4 соединен с шестым входом блока решающего элемента 6, со вторым входом блока выбора сессии пользователем 5.The inventive system of session control of access to resources contains a user identification block from request 1, an access object identification block and actions from request 2, a process identification block from request 3, user identification and authentication block 4, session selection block by user 5, decision block 6, a block for storing access rules 7, wherein the input of the user identification block from request 1 is connected to the input of the identification block of the access object and the action from request 2, with the input of the process identification block from dew 3, with the first input of system 8, the output of the user identification block from request 1 is connected to the first input of the block of the deciding element 6, the second input of which is with the output of the access object identification block and actions from request 2, the third input is with the output of the access rules storage block 7, the first output is with the first output of the system 12, the second output is with the first input of the access rule storage unit 7, the second input of which is with the second input of the system 9, the fourth input of the decision block 6 is connected to the output of the process identification unit from request 3, heel the first input is with the first output of the session selection block by user 5, the second output of which is with the second output of system 13, the input / output of the identification and authentication block of user 4 is connected to the first input / output of the system 10, the input / output of the session selection block by user 5 is connected to the second input / output of the system 11, the third input of the session selection block by user 5 is connected to the second input of the identification and authentication unit of user 4, with the second input of system 9, the output of the identification and authentication block of user 4 is connected to the sixth input of the unit as a decisive element 6, with the second input of the session selection block by user 5.

Рассмотрим работу системы сессионного контроля доступа к ресурсам. Со второго входа в систему 7 (входа администрирования системы) администратором в блок идентификации и аутентификации пользователя 4 задаются идентификатор и пароль пользователя (для локального и удаленного санкционированного входа пользователя в систему), в блок выбора сессии пользователем 5 для каждого пользователя (идентификатора пользователя, в данном случае определяемого его SID) администратором задаются идентификатор (соответствующий идентификатору, определяемому для пользователя в блоке 4) и пароль пользователя (пароль в общем случае может отличаться от пароля, установленного на вход в систему), сессии (режимы), в которых может работать идентифицированный пользователь, и правила смены сессии (режима) для пользователя, например, произвольным образом, либо только в сторону повышения уровня конфиденциальности сессии, соответственно, только понижения и т.д. (зависит от реализуемых принципов назначения сессии). Сессия может задаваться соответствующей транскрипцией (смысловым обозначением) с последующим ее переводом для хранения и обработки в числовое значение - метка безопасности или мандат. При необходимости соответствующая метка безопасности - мандат (например, задающая максимальный уровень конфиденциальности сессии, в которой может работать пользователь) может задаваться в блоке 4 со входа 9.Consider the operation of the session control system for access to resources. From the second login to system 7 (system administration login), the administrator identifies the user ID and password (for local and remote authorized user login to the system) in the user identification and authentication unit 4, in the session selection unit by user 5 for each user (user ID, in this case, determined by its SID), the administrator sets the identifier (corresponding to the identifier defined for the user in block 4) and the user password (password in general tea may differ from the password set for logging into the system), the sessions (modes) in which the identified user can work, and the rules for changing the session (mode) for the user, for example, arbitrarily, or only to increase the level of session privacy, respectively , only lows, etc. (depends on the implemented principles for the appointment of the session). A session can be specified by appropriate transcription (semantic designation) with its subsequent translation for storage and processing into a numerical value - security label or credential. If necessary, the corresponding security label - mandate (for example, setting the maximum level of confidentiality of the session in which the user can work) can be set in block 4 from input 9.

В блоке хранения правил доступа 4 со входа 9 администратором задаются правила доступа.In the storage block for access rules 4 from input 9, the administrator sets access rules.

Замечание. При реализации контроля доступа к создаваемым в процессе функционирования системы файлам, правила доступа со входа 9 к создаваемому файлу задаются в блоке 4 не администратором, а системой автоматической разметки файлов. В общем случае правила доступа со входа 9 могут задаваться и администратором (ручная разметка файлов), и системой автоматической разметки файлов при их создании.Comment. When implementing access control to files created during the operation of the system, access rules from input 9 to the created file are set in block 4 not by the administrator, but by the automatic file marking system. In general, access rules from input 9 can be set both by the administrator (manual marking of files) and the system of automatic marking of files when they are created.

В качестве субъекта доступа в системе используется сущность "сессия, пользователь, процесс", т.е. этими правилами определяется, какие действия (чтение, запись, исполнение, удаление и т.д., правила зависят от физических особенностей ресурса, к которому реализуется контроль доступа, например, для принтера - это разрешить, либо запретить печать, для сетевого ресурса - установить соединение по какому-то адресу, порту, протоколу, передать информацию, принять информацию, для буфера обмена - это запись/чтение в/из буфер/а обмена и т.д.) над каким ресурсом (идентификатор ресурса, опять же зависит от физических особенностей ресурса), в какой сессии, какому пользователю (SID), при доступе каким процессом (приложением) - идентифицируется полнопутевым именем исполняемого файла процесса (приложения), разрешены/запрещены. При назначении субъекта доступа может использоваться, как точный указатель, так и перечисление, маски, переменные среды окружения. Примеры задания субъекта доступа приведены в табл.1 (заметим, это лишь примеры, иллюстрирующие возможности, а не дающие перечисление всех возможностей) назначения субъекта доступа.The entity “session, user, process” is used as the subject of access in the system, i.e. these rules determine what actions (read, write, execute, delete, etc., the rules depend on the physical characteristics of the resource to which access control is implemented, for example, for a printer - to enable or disable printing, for a network resource - set connection to some address, port, protocol, transmit information, receive information, for the clipboard is writing / reading to / from the clipboard / a clipboard, etc.) over which resource (resource identifier, again depends on the physical resource features), in which session, to whom the user (the SID), when you access any process (application) - identified polnoputevym name (application) process executable file, enabled / disabled. When assigning an access subject, both an exact pointer and an enumeration, masks, environment variables can be used. Examples of the job of the access subject are given in Table 1 (note, these are just examples illustrating the possibilities, and not listing all the possibilities) of the destination of the access subject.

Таблица 1Table 1 Примеры задания субъекта доступа в системе сессионного контроля доступа к ресурсамExamples of job of the access subject in the system of session control of access to resources ПримерExample Сущность "сессия"Session entity Сущность "Пользователь"User entity Сущность "Процесс"The essence of the "Process" 1one КонфиденциальноConfidentially User 1User 1 C:/Program Files/Internet file://Explorer/Iexplore.exeC: / Program Files / Internet file: //Explorer/Iexplore.exe 22 ** User 1User 1 C:/Program Files/*C: / Program Files / * 33 КонфиденциальноConfidentially ** ** 4four КонфиденциальноConfidentially User 1, User 2User 1, User 2 ** 55 Открыто, конфиденциальноOpen, confidential User 2User 2 C:/*C: / * 66 ** ** C:/Program Files/Internet Explorer/Iexplore.exeC: / Program Files / Internet Explorer / Iexplore.exe 77 -- ** **

В примере 1 все сущности точно определены, в примере 2 субъект доступа определен для задания правил доступа пользователя User 1 при доступе им к ресурсам процессом (приложением), запускаемым из папки C:/Program Files, при работе в любой сессии, примером 3 в качестве субъекта доступа определяется только сессия, пример 4 отличается тем, что в нем перечисляются конкретные пользователи для определенной сессии, в правиле 5, наоборот, перечисляются сессии - правилами при этом будут задаваться разграничения доступа для пользователя User 2, одинаковые для обеих сессий, в примере 6 субъект доступа задается только процессом (приложением) - для всех сессий для всех пользователей, примером 7 задается один из возможных вариантов определения субъекта доступа для случая (на момент времени), когда сессия пользователем не выбрана (не выбирается).In example 1, all entities are precisely defined, in example 2, the access subject is defined to set the access rules for user 1 when accessing resources by a process (application) launched from the C: / Program Files folder when working in any session, example 3 as only the session is determined by the access subject, example 4 differs in that it lists specific users for a certain session, in rule 5, on the contrary, sessions are listed - the rules will set access restrictions for User 2, the same for both ssy, in Example 6, the subject is given access only to the process (the application) - for all sessions for all users, an example 7 is given by one of the possible options for a subject for the case of access (at the time), when the user session was not selected (non-selected).

Замечание. Таким образом, система позволяет разграничивать доступ только между сессиями, только между пользователями, только между процессами, а также между любыми совокупностями сущностей - «сессия», «пользователь», «процесс», в общем случае между сущностями "сессия, пользователь, процесс".Comment. Thus, the system allows to delimit access only between sessions, only between users, only between processes, and also between any sets of entities - “session”, “user”, “process”, in general, between the entities “session, user, process” .

При локальном или удаленном входе пользователя в систему пользователь аутентифицируется блоком 4 - пользователю со входа/выхода 10 предлагается ввести в блок 4 со входа/выхода 10 его идентификатор и секретное слово (пароль). При успешной аутентификации пользователя блоком 4, идентификационные данные пользователя (его SID), при необходимости - метка безопасности (мандат) пользователя (максимальный разрешенный уровень конфиденциальности сессии для пользователя) блоком 4 выдаются на второй вход блока 5, которым со входа/выхода 11 пользователю предлагается идентифицировать себя - ввести идентификатор и пароль, для последующего выбора сессии. Подобная необходимость обусловливается тем, что в системе одновременно может быть зарегистрировано - одновременно войти в систему, несколько пользователей. Одновременно идентификационные данные пользователя (его SID) блоком 4 передаются в блок 6. До тех пор, пока пользователем не будет выбрана сессия, с первого выхода блока 5, обработка запросов доступа, поступающих в систему от этого пользователя со входа 8, блоком 6 будет осуществляться по правилам, заданным для обработки запросов доступа без выбора пользователем сессии (субъект доступа при этом может, например, быть задан, как в примере 7, см. табл.1). Это необходимо для реализации минимально необходимых прав доступа для корректной работы ОС и необходимых приложений до момента выбора пользователем сессии.When a user logs on locally or remotely to the system, the user is authenticated by block 4 - the user from input / output 10 is asked to enter his identifier and secret word (password) into block 4 from input / output 10. Upon successful authentication of the user by block 4, the user's identification data (his SID), if necessary, the user's security label (credentials) (maximum allowed session privacy level for the user) by block 4 are issued to the second input of block 5, which the user is invited from input / output 11 to identify yourself - enter the identifier and password, for the subsequent selection of the session. This need is due to the fact that several users can be registered in the system at the same time - at the same time log into the system. At the same time, the identity of the user (his SID) is transmitted by block 4 to block 6. Until the user selects a session from the first output of block 5, the processing of access requests received by this user from the input 8 to the system from block 8 will be carried out by block 6 according to the rules set for processing access requests without selecting a session by the user (the access subject can, for example, be set, as in example 7, see table 1). This is necessary to implement the minimum necessary access rights for the correct operation of the OS and the necessary applications until the user selects a session.

После успешной аутентификации пользователя, пользователю будет предложено со входа 11 выбрать сессию. Признак выбранной пользователем сессии (идентификатор пользователя и идентификатор выбранной им сессии) из блока 5 поступает в блок 6, разрешая обработку системой запросов доступа к ресурсам от этого пользователя в режиме выбранной им сессии (с правилами контроля доступа к ресурсам, заданным для этой сессии).After successful user authentication, the user will be prompted to select a session from login 11. The sign of the session selected by the user (the user identifier and the identifier of the session selected by him) from block 5 is sent to block 6, allowing the system to process requests for access to resources from this user in the mode of the session selected by him (with the rules for controlling access to resources specified for this session).

В случае, если пользователем была ранее выбрана сессия, и он хочет ее сменить, пользователь выдает запрос со входа/выхода 11 в блок 5, аутентифицирует себя (вводит идентификатор и пароль) и запрашивает смену сессии (определяет новую для себя сессию). Если запрашиваемая смена сессии не противоречит правилам смены сессии, заданным администратором в блоке 5, блок 5 изменяет сессию пользователя, выдавая идентификатор пользователя и идентификатор выбранной для него сессии в блок 6 - в результате чего для пользователя вступают в действия правила контроля доступа к ресурсам для новой выбранной им сессии.If the user has previously selected a session and he wants to change it, the user issues a request from input / output 11 to block 5, authenticates himself (enters the identifier and password) and requests a session change (defines a new session for himself). If the requested session change does not contradict the session change rules specified by the administrator in block 5, block 5 changes the user session by issuing the user ID and the identifier of the session selected for him in block 6 - as a result, the rules for controlling access to resources for the new user come into effect of his chosen session.

При первоначально выборе и при смене пользователем сессии, на выход системы 13 блоком 5 выдается управляющая информация о выборе или смене сессии для пользователя (идентификатор сессии). Данная информация может быть использована иными системами, сопровождающими работу пользователя при реализации сессионного контроля доступа к ресурсам. В частности, при выборе пользователем или при смене пользователем одной сессии на другую (с учетом особенностей сессий) может потребоваться необходимость примонтирования (отмонтирования) к системе каких-либо устройств, очистка освобожденных областей оперативной памяти (остаточная информация), очистка буфера обмена и т.д.At the initial selection and when the user changes the session, the output of the system 13 by block 5 gives control information about the selection or change of the session for the user (session identifier). This information can be used by other systems that accompany the user’s work when implementing session control of access to resources. In particular, when a user selects or when a user changes one session to another (taking into account the features of the sessions), it may be necessary to mount (unmount) any devices on the system, clear the freed areas of the RAM (residual information), clear the clipboard, etc. d.

В случае, если запрошенная пользователем сессия (как при первоначальном выборе, так и при смене) пользователю запрещена, то об этом пользователю сообщается блоком 5 со входа/выхода системы 11, выбор, соответственно, смена сессии в этом случае системой не осуществляется.If the session requested by the user (both during the initial selection and during the change) is prohibited to the user, then the user is informed about this by the block 5 from the input / output of the system 11, the selection, accordingly, the session is not changed in the system.

Из запроса доступа к ресурсу, поступающего на первый вход системы 8, блоком идентификации пользователя из запроса 1 идентифицируется пользователь (SID), сгенерировавший этот запрос, блоком идентификации объекта доступа и действия из запроса 2 - то, к какому ресурсу (по его идентификатору, например, к файловому объекту по его полнопутевому имени) запросил доступ пользователь, и то, какие действия (чтение, запись и т.д.) над ресурсом запрошены пользователем, блоком идентификации процесса из запроса 3 идентифицируется процесс (по полнопутевому имени его исполняемого файла), которым пользователь запрашивает доступ к ресурсу. Данные идентификаторы (из блоков 1, 2, 3) поступают на соответствующие входы блока решающего элемента 6, который также на этот момент времени обладает информацией о выбранной данным пользователем сессии (см. выше), либо об отсутствии выбора пользователем сессии.From the request for access to the resource arriving at the first input of system 8, the user identification unit from request 1 identifies the user (SID) that generated this request, the access object identification and action block from request 2 identifies which resource (by its identifier, for example , the user requested access to the file object by its full path name, and what actions (reading, writing, etc.) were requested by the user on the resource, the process identification block from request 3 identifies the process (by the full path and its executable file), which the user requests access to a resource. These identifiers (from blocks 1, 2, 3) go to the corresponding inputs of the block of the decisive element 6, which also at this point in time has information about the session selected by the user (see above), or about the absence of the user's choice of the session.

По запросу со второго выхода блока решающего элемента 6, в этот блок из блока хранения правил доступа 7 выдаются заданные администратором правила доступа субъекта доступа, определяемого сущностью "сессия, пользователь, процесс" (для идентифицированных сессии, пользователя, процесса) к идентифицированному блоком 2 ресурсу. Блок решающего элемента 6 анализирует запрошенные действия пользователя над ресурсом на непротиворечивость заданным правилам, в результате данного анализа выдает управляющий сигнал на выход системы 12, разрешающий (признавая запрос доступа санкционированным), либо запрещающий (признавая его не санкционированным) последующую обработку проанализированного запроса доступа пользователя к ресурсу.Upon request from the second output of the block of the decisive element 6, the access rules set by the administrator for the access subject defined by the entity "session, user, process" (for identified sessions, user, process) to the resource identified by block 2 are issued to this block from the storage block of access rules 7 . The block of the decisive element 6 analyzes the requested actions of the user on the resource for consistency with the given rules, as a result of this analysis gives a control signal to the output of the system 12, allowing (recognizing the access request as authorized) or prohibiting (recognizing it as not authorized) subsequent processing of the analyzed request for user access to resource.

Замечание. Контроль доступа может быть основан как на реализации дискреционного, так и на реализации мандатного контроля доступа. Например, мандатный контроль может быть реализован как между сущностями сессии, так и между сущностями пользователя (так и между совокупностью этих сущностей - в данном случае метка безопасности присваивается и пользователям, и сессиям, а в блоке 5 задается, какая максимальная метка сессии допустима для пользователя), в дополнении к мандатному может быть реализован дискреционный контроль доступа к ресурсам, например, для сущности процесс.Comment. Access control can be based both on the implementation of discretionary and on the implementation of mandatory access control. For example, mandatory control can be implemented both between session entities and between user entities (and between a combination of these entities - in this case, a security label is assigned to both users and sessions, and in block 5 it is set which maximum session label is allowed for the user ), in addition to the mandatory one, discretionary control of access to resources can be implemented, for example, for the entity process.

Под мандатным контролем доступа в общем случае понимается способ обработки запросов доступа к ресурсам, основанный на формальном сравнении, в соответствии с заданными правилами, меток безопасности (мандатов), назначаемых субъектам и объектам доступа (в общем случае группам субъектов и объектов). Метки безопасности, как правило, являются элементами линейно упорядоченного множества М={М1, …, Мk} и служат для формализованного представления каких-либо свойств субъектов и объектов.Mandatory access control in the general case is understood as a method of processing requests for access to resources based on a formal comparison, in accordance with defined rules, of security labels (credentials) assigned to subjects and objects of access (in general, groups of subjects and objects). Security labels, as a rule, are elements of a linearly ordered set M = {M1, ..., Mk} and serve to formalize any properties of subjects and objects.

Разграничение доступа реализуется на основе задаваемых правил, определяющего отношение линейного порядка на множестве М, где для любой пары элементов из множества М задается один из типов отношения: больше, меньше, равно (на практике реализуется выбор подмножества М, изоморфного конечному подмножеству натуральных чисел - такой выбор делает естественным арифметическое сравнение меток безопасности). Правила сравнения меток также назначаются из каких-либо свойств субъектов и объектов, применительно к решаемой задаче защиты информации от НСД в КС.Access control is implemented on the basis of defined rules that determine the linear order relation on the set M, where for any pair of elements from the set M one of the types of relations is defined: greater, less, equal (in practice, the choice is made of a subset of M isomorphic to a finite subset of natural numbers the choice makes arithmetic comparison of security labels natural). The rules for comparing labels are also assigned from any properties of subjects and objects, as applied to the current task of protecting information from unauthorized access in the CS.

Наиболее широкое практическое использование мандатного метода нашло применение практики секретного делопроизводства в компьютерной обработке информации. Основу реализации обработки категорированной информации составляет классификация информации по уровням конфиденциальности. Метки безопасности объектов отражают категорию конфиденциальности информации, которая может быть сохранена в соответствующих объектах. Метки же безопасности субъектов отображают полномочия (по аналогии с формой допуска) субъектов, в части допуска к информации различных уровней конфиденциальности. Здесь под субъектами, которым могут назначаться метки безопасности, целесообразно рассматривать сущности "сессия" и "пользователь", при этом набор меток - сессий, которые может выбирать пользователь, при взаимодействии с блоком 5, должен содержать метки, не превышающие по уровню конфиденциальности метку безопасности, назначаемую администратором пользователю (имеющую числовое значение не больше, см. ниже).The widest practical use of the credential method has been found to be the practice of secret paperwork in computer processing of information. The basis for the implementation of the processing of categorized information is the classification of information by level of confidentiality. Object security labels reflect the confidentiality category of information that can be stored in the respective objects. The security labels of the subjects reflect the powers (by analogy with the admission form) of the subjects, in terms of access to information of various levels of confidentiality. Here, it is advisable to consider the entities “session” and “user” under the subjects to which security labels can be assigned, while the set of labels — sessions that the user can choose when interacting with block 5 should contain labels that do not exceed the security label in terms of privacy assigned by the administrator to the user (having a numerical value no more, see below).

Будем считать, что чем выше полномочия субъекта и уровень конфиденциальности объекта, тем меньше их порядковый номер в линейно полномочно упорядоченных множествах субъектов и объектов - С={С1, …, Сk} и О={O1, …, Ok}, тем меньшее значение метки безопасности Mi, i=1, … k им присваивается, т.е.: M1 меньше М2 меньше М3 меньше … меньше Mk.We assume that the higher the subject’s authority and the level of confidentiality of the object, the lower their sequence number in linearly authoritatively ordered sets of subjects and objects - C = {C1, ..., Ck} and O = {O1, ..., Ok}, the lower the value safety labels Mi, i = 1, ... k are assigned to them, i.e.: M1 is less than M2 is less than M3 is less ... is less than Mk.

Таким образом, в качестве учетной информации субъектов и объектов доступа, кроме их идентификаторов - имен, каждому субъекту и объекту (ресурсу) задаются метки безопасности из множества М.Thus, as the accounting information of subjects and access objects, in addition to their identifiers - names, each subject and object (resource) are assigned security labels from the set M.

Введем следующие обозначения:We introduce the following notation:

- Ms - метка безопасности субъекта (группы субъектов) доступа;- Ms - security label of the subject (group of subjects) of access;

- Мо - метка безопасности объекта (группы объектов) доступа.- Mo - security label of the access object (group of objects).

На практике для мандатного контроля доступа, применяемого с целью защиты от нарушения конфиденциальности информации, широко используются следующие правила контроля доступа, которые в данном случае должны задаваться администратором в блоке 7 (соответственно администратор в системе метки назначается субъектам (сессия и пользователь) и объектам доступа - ресурсам):In practice, for mandatory access control, which is used to protect against information privacy violations, the following access control rules are widely used, which in this case must be set by the administrator in block 7 (accordingly, the administrator in the label system is assigned to the subjects (session and user) and access objects - resources):

1. Субъект С имеет доступ к объекту О в режиме ″Чтения″ в случае, если выполняется условие: Мс не больше Мо.1. Subject C has access to object O in the ″ Read ″ mode if the condition is met: MS is not more than Mo.

2. Субъект С имеет доступ к объекту О в режиме ″Записи″ в случае, если выполняется условие: Мс равно Мо.2. Subject C has access to object O in ″ Recording ″ mode if the condition is met: Ms is Mo.

3. В остальных случаях доступ субъекта С к объекту О запрещен.3. In other cases, access of subject C to object O is prohibited.

Однако возможны и иные правила, например, правила полной изоляции обработки информации различных уровней конфиденциальности, либо при исполнении пользователями в КС различных ролей (неиерархические метки):However, other rules are also possible, for example, rules for completely isolating the processing of information at various levels of confidentiality, or when users perform different roles in the CS (non-hierarchical labels):

1. Субъект С имеет доступ к объекту О в режиме ″Чтения″, «Запись» в случае, если выполняется условие: Мс равно Мо.1. Subject C has access to object O in the ″ Read ″, “Write” mode if the condition is met: Ms is Mo.

2. В остальных случаях доступ субъекта С к объекту О запрещен.2. In other cases, access of subject C to object O is prohibited.

Оценим достижение поставленной цели - решение задачи расширения функциональных возможностей системы контроля доступа к ресурсам, за счет реализации сессионного контроля доступа к ресурсам, в которой субъект доступа задается тремя сущностями "сессия, пользователь, процесс".Let us evaluate the achievement of the goal - the solution to the problem of expanding the functionality of the access control system for resources by implementing session control of access to resources in which the access subject is defined by three entities "session, user, process".

1. Может разграничивать права доступа пользователя к ресурсам при его работе в различных режимах (сессиях).1. Can differentiate user access rights to resources when it is working in various modes (sessions).

2. Может разграничивать права доступа процессов к ресурсам, процессам, исполняемым одним и тем же пользователем, в системе могут быть назначены различные правила доступа к ресурсам.2. Can differentiate access rights of processes to resources, processes executed by the same user, various rules for access to resources can be assigned in the system.

3. Как следствие, система может применяться для реализации сессионного контроля доступа к ресурсам, в которой субъект доступа должен задаваться тремя сущностями "сессия, пользователь, процесс".3. As a result, the system can be used to implement session control of access to resources, in which the access subject must be defined by three entities “session, user, process”.

4. Система может применяться для реализации контроля доступа к ресурсам, где в качестве субъекта доступа может выступать как любая из трех сущностей: "сессия, пользователь, процесс", так и любая совокупность (комбинация) данных сущностей.4. The system can be used to implement access control to resources, where any of the three entities: “session, user, process”, or any combination (combination) of these entities can act as an access subject.

5. При реализации сессионного контроля доступа может быть реализована как дискреционная, так и мандатная (на основе меток безопасности - мандатов) разграничительные политики доступа к ресурсам.5. When implementing session-based access control, both discretionary and credential (based on security labels - credentials) differentiating access policies for resources can be implemented.

Изобретение является промышленно применимым в части возможности технической реализации включенных в систему блоков.The invention is industrially applicable in terms of the possibility of technical implementation of the blocks included in the system.

Техническая реализация всех блоков системы основана на типовых решениях по хранению и обработке данных, по обработке данных (включая их выборку), хранящихся в таблицах. Все используемые блоки технически реализуемы, и их реализация достигается стандартными средствами.The technical implementation of all units of the system is based on standard solutions for storing and processing data, for processing data (including their selection), stored in tables. All used blocks are technically feasible, and their implementation is achieved by standard means.

Данное решение апробировано заявителем при построении опытного образца средства защиты компьютерной информации.This decision was tested by the applicant when building a prototype of a means of protecting computer information.

Таким образом, в предлагаемом изобретении решены задачи расширения функциональных возможностей системы контроля доступа к ресурсам, за счет реализации сессионного контроля доступа к ресурсам, в которой субъект доступа задается тремя сущностями "сессия, пользователь, процесс".Thus, in the present invention solved the problem of expanding the functionality of the access control system for resources, by implementing session control of access to resources, in which the access subject is defined by three entities "session, user, process".

С учетом современного уровня развития вычислительной техники, оно технически реализуемо.Given the current level of development of computer technology, it is technically feasible.

Claims (1)

Система сессионного контроля доступа к ресурсам, содержащая блок идентификации пользователя из запроса, блок идентификации объекта доступа и действия из запроса, блок решающего элемента, блок хранения правил доступа, причем вход блока идентификации пользователя из запроса соединен со входом блока идентификации объекта доступа и действия из запроса, с первым входом системы, выход блока идентификации пользователя из запроса соединен с первым входом блока решающего элемента, второй вход которого - с выходом блока идентификации объекта доступа и действия из запроса, третий вход - с выходом блока хранения правил доступа, первый выход - с первым выходом системы, второй выход - с первым входом блока хранения правил доступа, второй вход которого - со вторым входом системы, отличающаяся тем, что в нее дополнительно введены: блок идентификации процесса из запроса, блок идентификации и аутентификации пользователя, блок выбора сессии пользователем, причем вход блока идентификации процесса из запроса соединен с первым входом системы, выход - с четвертым входом блока решающего элемента, вход/выход блока идентификации и аутентификации пользователя соединен с первым входом/выходом системы, вход/выход блока выбора сессии пользователем - со вторым входом/выходом системы, третий вход блока выбора сессии пользователем соединен со вторым входом блока идентификации и аутентификации пользователя, со вторым входом системы, выход блока идентификации и аутентификации пользователя соединен с шестым входом блока решающего элемента, со вторым входом блока выбора сессии пользователем, первый выход которого - с пятым входом блока решающего элемента, второй выход - со вторым выходом системы. A system for session control of access to resources, comprising a unit for identifying a user from a request, a unit for identifying an access object and actions from a request, a block for a deciding element, a block for storing access rules, the input of a unit for identifying a user from a request connected to the input of the unit for identifying an access object and an action from a request , with the first input of the system, the output of the user identification block from the request is connected to the first input of the deciding element block, the second input of which is with the output of the object identification block up to stupa and actions from the request, the third input - with the output of the access rule storage unit, the first output - with the first output of the system, the second output - with the first input of the access rule storage unit, the second input of which is with the second input of the system, characterized in that additionally introduced: a process identification block from a request, a user identification and authentication block, a session selection block by a user, the input of the process identification block from the request being connected to the first input of the system, the output to the fourth input of the deciding element block , the input / output of the user identification and authentication unit is connected to the first input / output of the system, the input / output of the session selection unit by the user is connected to the second input / output of the system, the third input of the session selection unit by the user is connected to the second input of the user identification and authentication unit, system input, the output of the user identification and authentication unit is connected to the sixth input of the deciding element block, with the second input of the session selection block by the user, the first output of which is with the fifth input of the p block Collapsing element, the second output - to the second output of the system.
RU2013147857/08A 2013-10-25 2013-10-25 System for session-based resource access control RU2543561C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013147857/08A RU2543561C1 (en) 2013-10-25 2013-10-25 System for session-based resource access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013147857/08A RU2543561C1 (en) 2013-10-25 2013-10-25 System for session-based resource access control

Publications (1)

Publication Number Publication Date
RU2543561C1 true RU2543561C1 (en) 2015-03-10

Family

ID=53290193

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013147857/08A RU2543561C1 (en) 2013-10-25 2013-10-25 System for session-based resource access control

Country Status (1)

Country Link
RU (1) RU2543561C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630163C1 (en) * 2016-09-12 2017-09-05 Евгений Борисович Дроботун Method of control of files access

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
RU2207619C2 (en) * 2001-07-12 2003-06-27 Щеглов Андрей Юрьевич Resource access differentiation system
RU2234123C1 (en) * 2002-11-21 2004-08-10 Щеглов Андрей Юрьевич System for setting access privileges for file objects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
RU2207619C2 (en) * 2001-07-12 2003-06-27 Щеглов Андрей Юрьевич Resource access differentiation system
RU2234123C1 (en) * 2002-11-21 2004-08-10 Щеглов Андрей Юрьевич System for setting access privileges for file objects

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630163C1 (en) * 2016-09-12 2017-09-05 Евгений Борисович Дроботун Method of control of files access

Similar Documents

Publication Publication Date Title
US11093604B2 (en) Personalized and cryptographically secure access control in trusted execution environment
EP1255179B1 (en) Methods and arrangements for controlling access to resources based on authentication method
US9519784B2 (en) Managing basic input/output system (BIOS) access
US7257815B2 (en) Methods and system of managing concurrent access to multiple resources
KR100450402B1 (en) Access control method by a token with security attributes in computer system
US9558366B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US20140108755A1 (en) Mobile data loss prevention system and method using file system virtualization
CN109889517B (en) Data processing method, permission data set creating device and electronic equipment
JP2017510013A (en) Techniques for providing network security with just-in-time provisioned accounts
WO2007068568A1 (en) System and method for associating security information with information objects in a data processing system
CN102625303A (en) A method for WFII/3G router access authentication by using fingerprint
US11323432B2 (en) Automatic login tool for simulated single sign-on
US11115401B2 (en) Administration portal for simulated single sign-on
US10140438B2 (en) Hidden separation and access to data on a device
US11394698B2 (en) Multi-party computation (MPC) based authorization
RU2543561C1 (en) System for session-based resource access control
RU2543556C2 (en) System for controlling access to files based on manual and automatic markup thereof
US9647839B2 (en) Password generation and retrieval system
RU2583759C1 (en) System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
US20230129276A1 (en) Automatic Resource Access Policy Generation and Implementation
US8640200B1 (en) Authored injections of context that are resolved at authentication time
RU2524566C1 (en) System for controlling file access based on automatic tagging thereof
RU2533061C1 (en) System for controlling access to created encrypted files
US20080065899A1 (en) Variable Expressions in Security Assertions
RU2562410C2 (en) System for session-based file object access control

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20161026